JP7378672B2 - Information processing device, information processing method, and information processing program - Google Patents
Information processing device, information processing method, and information processing program Download PDFInfo
- Publication number
- JP7378672B2 JP7378672B2 JP2023521023A JP2023521023A JP7378672B2 JP 7378672 B2 JP7378672 B2 JP 7378672B2 JP 2023521023 A JP2023521023 A JP 2023521023A JP 2023521023 A JP2023521023 A JP 2023521023A JP 7378672 B2 JP7378672 B2 JP 7378672B2
- Authority
- JP
- Japan
- Prior art keywords
- policy
- password
- authentication
- user
- page
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000010365 information processing Effects 0.000 title claims description 26
- 238000003672 processing method Methods 0.000 title claims description 6
- 238000000034 method Methods 0.000 claims description 39
- 238000012795 verification Methods 0.000 claims description 10
- 238000012986 modification Methods 0.000 description 46
- 230000004048 modification Effects 0.000 description 46
- 238000010586 diagram Methods 0.000 description 22
- 238000012545 processing Methods 0.000 description 17
- 230000006870 function Effects 0.000 description 12
- 238000004891 communication Methods 0.000 description 10
- 239000000203 mixture Substances 0.000 description 7
- 238000004364 calculation method Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Description
本開示は、パスワードを用いたユーザー認証に関する。 The present disclosure relates to user authentication using passwords.
特許文献1に記載の技術に代表されるように、パスワードを用いてユーザー認証を行う認証システムがある。
パスワードを用いた認証システムでは、ユーザーに強固なパスワードを使用させるために、認証システム側でパスワードポリシーを設定し、パスワードポリシーに従ってユーザーにパスワードを生成させることが多い。パスワードポリシーとは、パスワード生成のためのルールである。パスワードポリシーには、例えば、パスワードに使用すべき文字種(「アルファベットのみ」、「アルファベットと数字の組み合わせ」等)、パスワードの字数の条件(「8文字以上16文字未満」等)等が規定される。There is an authentication system that performs user authentication using a password, as typified by the technology described in
In authentication systems that use passwords, in order to force users to use strong passwords, the authentication system often sets a password policy and has the user generate a password according to the password policy. A password policy is a rule for generating passwords. The password policy stipulates, for example, the types of characters that should be used in passwords (``alphabet only'', ``a combination of alphabets and numbers'', etc.), conditions for the number of characters in passwords (``8 characters or more and less than 16 characters'', etc.), etc. .
従来の認証システムでは、ユーザーがパスワードを登録するためのパスワード登録ページ(以下、単に「登録ページ」という)にパスワードポリシーを表示して、パスワードポリシーをユーザーへ通知することが多い。
一方で、従来の認証システムでは、パスワードを用いたユーザー認証のためのパスワード認証ぺージ(以下、単に「認証ページ」という)には、パスワードポリシーが表示されない。
このように、従来の認証システムでは、登録ページにパスワードポリシーが表示されている一方で、認証ページにはパスワードポリシーが表示されない。
このため、認証時にユーザーが正しいパスワードを認証ページに入力できず、ユーザー認証に失敗してしまうという課題がある。In conventional authentication systems, the password policy is often displayed on the password registration page (hereinafter simply referred to as the "registration page") where the user registers a password to notify the user of the password policy.
On the other hand, in conventional authentication systems, the password policy is not displayed on the password authentication page (hereinafter simply referred to as the "authentication page") for user authentication using a password.
In this way, in conventional authentication systems, while the password policy is displayed on the registration page, the password policy is not displayed on the authentication page.
Therefore, there is a problem in that the user cannot enter the correct password on the authentication page during authentication, resulting in user authentication failure.
本開示は、上記のような課題を解決することを主な目的とする。より具体的には、本開示は、ユーザー認証時にユーザーが正しいパスワードを認証ページに入力できるようにすることを主な目的とする。 The main purpose of the present disclosure is to solve the above problems. More specifically, the present disclosure primarily aims to enable the user to enter the correct password on the authentication page during user authentication.
本開示に係る情報処理装置は、
パスワードを用いてユーザー認証を行う認証システムで規定されているパスワードポリシーを取得するポリシー取得部と、
前記認証システムが前記ユーザー認証のためにユーザーからパスワードの入力を受け付ける際に、前記ポリシー取得部により取得された前記パスワードポリシーを前記ユーザーに提示するポリシー提示部とを有する。The information processing device according to the present disclosure includes:
a policy acquisition unit that acquires a password policy specified in an authentication system that performs user authentication using a password;
The authentication system includes a policy presentation section that presents the password policy acquired by the policy acquisition section to the user when the authentication system receives a password input from the user for the user authentication.
本開示によれば、ユーザー認証時にユーザーが正しいパスワードを認証ページに入力することができる。 According to the present disclosure, a user can enter a correct password on an authentication page during user authentication.
以下、実施の形態を図を用いて説明する。以下の実施の形態の説明及び図面において、同一の符号を付したものは、同一の部分又は相当する部分を示す。 Hereinafter, embodiments will be described using figures. In the following description of the embodiments and drawings, the same reference numerals indicate the same or corresponding parts.
実施の形態1.
***構成の説明***
図1は、本実施の形態に係るシステム構成例を示す。
認証システム200は、パスワードを用いたユーザー認証を行うサーバ装置である。認証システム200では、パスワードポリシーが規定されている。
ユーザー端末装置300は、ユーザー認証の対象となるユーザーが用いる端末装置である。
ユーザー端末装置300にポリシー取得装置100が含まれる。ポリシー取得装置100は、ユーザー認証に際して、認証システム200からパスワードポリシーを取得する。そして、ポリシー取得装置100は、取得したパスワードポリシーをユーザーに提示する。
ポリシー取得装置100は、情報処理装置に相当する。また、ポリシー取得装置100の動作手順は、情報処理方法に相当する。また、ポリシー取得装置100の動作を実現するプログラムは、情報処理プログラムに相当する。
***Explanation of configuration***
FIG. 1 shows an example of a system configuration according to this embodiment.
The
The
A
The
図2に、本実施の形態に係るユーザー端末装置300のハードウェア構成例を示す。また、図3に、本実施の形態に係るポリシー取得装置100の機能構成例を示す。
先ず、図2を参照して、ユーザー端末装置300のハードウェア構成例を説明する。FIG. 2 shows an example of the hardware configuration of the
First, an example of the hardware configuration of the
本実施の形態に係るユーザー端末装置300は、コンピュータである。
ユーザー端末装置300は、ハードウェアとして、プロセッサ901、主記憶装置902、補助記憶装置903、通信装置904及び入出力装置905を備える。
図3に示すように、ポリシー取得装置100は、機能構成として、認証ページ取得部101、認証ページ提示部102、登録ページ取得部103、ポリシー取得部104及びポリシー提示部105を備える。
認証ページ取得部101、認証ページ提示部102、登録ページ取得部103、ポリシー取得部104及びポリシー提示部105の機能は、例えば、プログラムにより実現される。
補助記憶装置903には、認証ページ取得部101、認証ページ提示部102、登録ページ取得部103、ポリシー取得部104及びポリシー提示部105の機能を実現するプログラムが記憶されている。
これらプログラムは、補助記憶装置903から主記憶装置902にロードされる。そして、プロセッサ901がこれらプログラムを実行して、後述する認証ページ取得部101、認証ページ提示部102、登録ページ取得部103、ポリシー取得部104及びポリシー提示部105の動作を行う。
図3では、プロセッサ901が認証ページ取得部101、認証ページ提示部102、登録ページ取得部103、ポリシー取得部104及びポリシー提示部105の機能を実現するプログラムを実行している状態を模式的に表している。
ユーザー端末装置300には、認証ページ取得部101、認証ページ提示部102、登録ページ取得部103、ポリシー取得部104及びポリシー提示部105以外の機能も含まれている。しかし、これら認証ページ取得部101、認証ページ提示部102、登録ページ取得部103、ポリシー取得部104及びポリシー提示部105以外の機能は、本実施の形態の説明に直接関係がないため、以下では、認証ページ取得部101、認証ページ提示部102、登録ページ取得部103、ポリシー取得部104及びポリシー提示部105のみについて説明を行う。
通信装置904は、ユーザー端末装置300が認証システム200と通信を行うために用いられる。
入出力装置905には、例えば、マウス、キーボード及びディスプレイが含まれる。
The
As shown in FIG. 3, the
The functions of the authentication
The
These programs are loaded from the
FIG. 3 schematically shows a state in which the
The
The
The input/
次に、図3を参照して、本実施の形態に係るポリシー取得装置100の機能構成例を説明する。
Next, an example of the functional configuration of the
認証ページ取得部101は、認証システム200から認証ページを取得する。
ここで、認証ページとは、ユーザーがパスワードを入力するためのページである。
ユーザーは、認証システム200に予めパスワードを登録している。認証システム200に登録しているパスワードは照合に用いられるパスワードであるため、照合パスワードという。そして、ユーザー認証時に認証ページにユーザーがパスワードを入力する。認証システム200が認証ページに入力されたパスワードと照合パスワードを照合してユーザー認証を行う。
認証ページの例を図4に示す。図4の認証ページでは、ユーザーのID(Identifier)を入力するためのID入力フォームと、ユーザーのパスワードを入力するためのパスワード入力フォームがある。The authentication
Here, the authentication page is a page for the user to enter a password.
The user has registered a password in the
An example of the authentication page is shown in FIG. The authentication page shown in FIG. 4 includes an ID input form for inputting the user's ID (Identifier) and a password input form for inputting the user's password.
認証ページ提示部102は、認証ページ取得部101が取得した認証ページをユーザーに提示する。認証ページ提示部102は、認証ページを例えば入出力装置905(ディスプレイ)に表示する。
The authentication
登録ページ取得部103は、認証システム200から登録ページを取得する。
ここで、登録ページは、ユーザーが認証システム200へ照合パスワードを登録するためのページである。
登録ページの例を図5に示す。図5の登録ページでは、ユーザーのIDを入力するためのID入力フォームと、ユーザーのパスワード(照合パスワード)を入力するためのパスワード入力フォームがある。また、図5の登録ページでは、「半角英数字混在8文字以上」というパスワードポリシーが含まれる。
パスワードポリシーには、認証システム200に登録する照合パスワードが満たすべき条件が示される。パスワードポリシーとして、図5に示す「半角英数字混在8文字以上」の他、「半角英字10文字以上」等が考えられる。ユーザーは登録ページに示されるパスワードポリシーを参照することでパスワードポリシーに合致する照合パスワードを入力することができる。The registration
Here, the registration page is a page for the user to register a verification password in the
An example of the registration page is shown in FIG. The registration page in FIG. 5 includes an ID input form for inputting the user's ID and a password input form for inputting the user's password (verification password). Further, the registration page shown in FIG. 5 includes a password policy of "8 or more half-width alphanumeric characters".
The password policy indicates conditions that a verification password registered in the
ポリシー取得部104は、登録ページ取得部103により取得された登録ページに含まれるパスワードポリシーを取得する。
なお、ポリシー取得部104により行われる処理は、ポリシー取得処理に相当する。The
Note that the processing performed by the
ポリシー提示部105は、ユーザー認証のためにユーザーからパスワードの入力を受け付ける際に、ポリシー取得部104により取得されたパスワードポリシーをユーザーに提示する。ポリシー提示部105は、パスワードポリシーを例えば入出力装置905(ディスプレイ)に表示する。
ポリシー提示部105により行われる処理は、ポリシー提示処理に相当する。The
The processing performed by the
***動作の説明***
図6は、本実施の形態に係るポリシー取得装置100の動作例を示す。
以下、図6を参照して、本実施の形態に係るポリシー取得装置100の動作例を説明する。***Operation explanation***
FIG. 6 shows an example of the operation of the
Hereinafter, an example of the operation of the
先ず、ステップS101において、認証ページ取得部101が、認証システム200から認証ページを取得する。認証ページ取得部101が認証システム200から認証ページを取得する方法は任意の方法でよい。
例えば、認証システム200がWebシステムとして実装されている場合は、認証ページ取得部101は、httpリクエストを送信することで、図7に例示する認証ページのhtmlソースコードを取得する。
以下では、認証システム200がWebシステムとして実装されており、認証ページ取得部101がhttpリクエストを送信することで図7に例示するhtmlソースコードを取得する場合を想定して説明を行う。First, in step S101, the authentication
For example, when the
The following description will be made assuming that the
次に、ステップS102において、認証ページ提示部102が、ステップS101で取得された認証ページをユーザーに提示する。例えば、認証ページ提示部102は、認証ページを入出力装置905(ディスプレイ)に表示する。
本実施の形態では、認証ページ提示部102が、図7のhtmlソースコードを解析して、図4の認証ページをディスプレイに表示したものとして説明を行う。Next, in step S102, the authentication
In this embodiment, the explanation will be given assuming that the authentication
次に、ステップS103において、登録ページ取得部103が、認証システム200から登録ページを探索し、認証システム200から登録ページを取得する。
登録ページ取得部103による登録ページの探索及び取得のためのアルゴリズムは、任意のアルゴリズムでよい。
一般に認証ページ内には登録ページへのリンクが存在する場合が多い。このため、認証ページ内の登録ページへのリンクを用いて登録ページを探索することが考えられる。
ここで、「リンク」とは、認証システム200内のページにおいて、他のページへ移動するための仕組みである。リンクは、移動元のページでクリックする文字列(以下、「リンク文字列」という)とリンク文字列をクリックしたときの移動先のページ(以下、「移動先ページ」)から構成される。本実施の形態では、Webシステムを想定して説明を行っているため、リンクはhtmlソースコード上で、「<a href=”移動先ページ”>リンク文字列</a>」と記述される。ディスプレイ上では、リンクは、図4に示した「登録はこちら」のように表示される。Next, in step S103, the registration
The algorithm for searching and acquiring a registered page by the registered
Generally, the authentication page often includes a link to the registration page. For this reason, it is conceivable to search for a registration page using a link to the registration page within the authentication page.
Here, a "link" is a mechanism for moving to another page within the
図8は、認証ページ内の登録ページへのリンクから、登録ページを取得する手順(登録ページ取得手順)の例を示す。 FIG. 8 shows an example of a procedure for acquiring a registration page from a link to a registration page in an authentication page (registration page acquisition procedure).
ステップS201において、登録ページ取得部103は、認証ページ内に含まれるリンクのリンク文字列と移動先ページをすべて取得する。
登録ページ取得部103は、例えば、{移動先ページ:top.html、リンク文字列:トップページ}、{移動先ページ:reg.html、リンク文字列:登録はこちら}といった一覧を取得するものとする。In step S201, the registration
The registered
次に、ステップS202において、登録ページ取得部103は、ステップS201で取得した一覧の中から、登録ページへの移動に使われる文字列のパターンを有するリンク文字列を特定し、その移動先を登録ページとして取得する。
登録ページの移動に用いられる文字列のパターンは、例えば、正規表現で「.*(登録|初めて).*」である。
ここで、「.」は任意1文字、「*」は直前の文字の0回以上の繰り返し、「(A|B)」はAかBのいずれかを示している。すなわち、本パターンは「「登録」または「初めて」という語が含まれる任意の文字列」を示している。
例えば、「登録はこちら」「本サイトを初めて利用される方」等のリンク文字列にこのパターンが含まれる。この結果、ステップS201に示した例では、登録ページ取得部103は、{移動先ページ:reg.html、リンク文字列:登録はこちら}を特定し、移動先ページ「reg.html」を登録ページとして取得する。
取得された登録ページのhtmlソースコードの例を図9に示す。Next, in step S202, the registered
The character string pattern used to move the registration page is, for example, the regular expression ".*(registration|first time).*".
Here, "." indicates any single character, "*" indicates the previous character repeated zero or more times, and "(A|B)" indicates either A or B. In other words, this pattern indicates "any character string containing the word 'registration' or 'first time'".
For example, this pattern is included in link strings such as "Click here to register" and "For first-time users of this site." As a result, in the example shown in step S201, the registered
FIG. 9 shows an example of the HTML source code of the acquired registration page.
図6のフローの説明に戻る。 Returning to the explanation of the flow in FIG. 6.
ステップS104において、ポリシー取得部104が、ステップS103で取得された登録ページに含まれるパスワードポリシーを取得する。
ポリシー取得部104によるパスワードの取得のためのアルゴリズムは、任意のアルゴリズムでよい。
パスワードポリシーは、登録ページにおいてパスワード入力フォームの近くに記載されることが多い。例えば、図5の例であれば、パスワード入力フォームの直下に「半角英数字混在8文字以上」というパスワードポリシーが記載されている。In step S104, the
The algorithm for password acquisition by the
Password policies are often listed near the password entry form on the registration page. For example, in the example shown in FIG. 5, the password policy "8 or more half-width alphanumeric characters" is written directly below the password input form.
図10は、パスワード入力フォーム近くのパスワードポリシーを取得する手順(パスワードポリシー取得手順)の例を示す。 FIG. 10 shows an example of a procedure for acquiring a password policy near a password input form (password policy acquisition procedure).
先ず、ステップS301において、ポリシー取得部104は、登録ページ中のパスワード入力フォームの位置を特定する。ポリシー取得部104はパスワード入力フォームの位置を任意のアルゴリズムを用いて特定することができる。例えば、htmlソースコードを用いて生成された認証ページであれば、<input type=”password”>のhtmlタグを用いてパスワード入力フォームが生成されている。そこで、ポリシー取得部104は、htmlソースコードから該当タグを探索することでパスワード入力フォームの位置を特定することができる。
First, in step S301, the
ステップS302以降では、ポリシー取得部104は、登録ページに含まれる文字列を、パスワード入力フォームの近くから順に抽出し、パスワードポリシーを取得する。
具体的には、ポリシー取得部104は、以下の動作を行う。After step S302, the
Specifically, the
ステップS302において、ポリシー取得部104は、パスワード入力フォームの近くから順に文字列を抽出するために、近さを表す変数iを1で初期化する。
In step S302, the
次に、ステップS303において、ポリシー取得部104は、パスワード入力フォームからi番目に近い文字列Sを取得する。例えば、図9の例では、ポリシー取得部104は、i=1で「パスワード」、i=2で「半角英数字混在8文字以上」という文字列を取得する。
Next, in step S303, the
次に、ステップS304において、ポリシー取得部104は、ステップS303で取得した文字列Sがパスワードポリシーであるかを判定する。例えば、ポリシー取得部104は、予め用意されたパスワードポリシーのパターンとステップS303で取得した文字列Sが一致しているか否かを判定する。
パスワードポリシーのパターンは、例えば、正規表現で「.*英.*字.*」である。本正規表現は、「「英」と「字」が含まれる文字列」を意味する。例えば、「.*英.*字.*」というパターンを用いた場合、文字列Sが「パスワード」であればステップS304の判定結果がNOとなる。一方、文字列Sが「半角英数字混在8文字以上」であればステップS304の判定結果がYESとなる。
文字列Sがパスワードポリシーのパターンに一致する場合(ステップS304でYESの場合)は、処理がステップS306に進む。一方、文字列Sがパスワードポリシーのパターンに一致しない場合(ステップS304でNOの場合)は、処理がステップS305に進む。Next, in step S304, the
The password policy pattern is, for example, the regular expression ".*English.*Character.*". This regular expression means ``a character string that includes ``English'' and ``character''. For example, if the pattern ".*English.*Character.*" is used, and the character string S is "password", the determination result in step S304 will be NO. On the other hand, if the character string S is "8 or more half-width alphanumeric characters", the determination result in step S304 is YES.
If the character string S matches the password policy pattern (YES in step S304), the process advances to step S306. On the other hand, if the character string S does not match the password policy pattern (NO in step S304), the process advances to step S305.
ステップS305では、ポリシー取得部104は、次の文字列を取得するためにiを1増やす。
In step S305, the
ステップS306では、ポリシー取得部104は、文字列Sをパスワードポリシーとして取得する。
In step S306, the
図6のフローの説明に戻る。 Returning to the explanation of the flow in FIG. 6.
ステップS105において、ポリシー提示部105が、ステップS104で取得されたパスワードポリシーを、ステップS102でディスプレイに表示された認証ページ上に表示する。
ポリシー提示部105は、例えば、図11に示すように、認証ページ上にパスワードポリシーを表示する。In step S105, the
The
ここでは、ステップS102で認証ページが表示された後に、ステップS105において、認証ページ上にパスワードポリシーを重畳して表示する例を示している。これに代えて、ステップS102を省略し、ポリシー提示部105が認証ページとパスワードポリシーとを合成して図11に示すパスワードポリシーが含まれる認証ページを生成し、この認証ページを表示するようにしてもよい。
また、ステップS102で認証ページが表示された後に、ポリシー提示部105が、ステップS105において、認証ページとは別にパスワードポリシーのみを表示するようにしてもよい。Here, an example is shown in which after the authentication page is displayed in step S102, the password policy is superimposed and displayed on the authentication page in step S105. Instead, step S102 is omitted, and the
Further, after the authentication page is displayed in step S102, the
***実施の形態の効果の説明***
このように、本実施の形態では、ポリシー取得装置100が、パスワードポリシーを取得し、ユーザー認証の際にパスワードポリシーをユーザーに提示する。このため、本実施の形態によれば、ユーザー認証時にユーザーが正しいパスワードを認証ページに入力できる。***Explanation of effects of embodiment***
As described above, in this embodiment, the
<変形例1>
実施の形態1では、図6のステップS103の詳細として、登録ページ取得部103が認証ページ内の登録ページへのリンクに基づき登録ページを取得する例(図8)を説明した。
しかし、認証ページに登録ページへのリンクが含まれない場合もある。
そこで、本変形例では、認証ページ内に登録ページへのリンクが含まれない場合の登録ページの取得手順を説明する。具体的には、本変形例では、ポリシー取得装置100は、認証ページに設定されたリンクから派生するリンクを用いて登録ページを探索する。<
In the first embodiment, as details of step S103 in FIG. 6, an example (FIG. 8) was described in which the registration
However, the authentication page may not include a link to the registration page.
Therefore, in this modification, a procedure for acquiring a registration page when the authentication page does not include a link to the registration page will be described. Specifically, in this modification, the
本変形例に係るシステム構成は図1に示す通りである。また、本変形例に係るユーザー端末装置300のハードウェア構成例は図2に示す通りである。また、本変形例に係るポリシー取得装置100の機能構成例は図3に示す通りである。また、本変形例では、図6のステップS103の詳細として、図8の動作に代えて図12の動作が行われる。
なお、本変形例では、主に実施の形態1との差異を説明する。
なお、以下で説明していない事項は、実施の形態1と同様である。The system configuration according to this modification is as shown in FIG. Further, an example of the hardware configuration of the
Note that in this modification, differences from
Note that matters not described below are the same as in the first embodiment.
図12を参照して、本実施の形態に係るポリシー取得装置100の動作例を説明する。
An example of the operation of the
先ず、ステップS401において、登録ページ取得部103が、キューに認証ページを追加する。
ここで、キューとは、データの先入れ先出しを実現する配列である。データX1及びデータX2がデータX1及びデータX2の順に格納されたキューを{X1,X2}と表現する。このとき、このキューにデータX3を追加すると、データX2の後にデータX3が追加される。データX3が追加された後のキューは{X1,X2,X3}と表現される、このキューからデータを取り出すと、最先にキューに格納されたデータX1が取り出される。この結果、キューは{X2,X3}と表現される。First, in step S401, the registered
Here, the queue is an array that realizes first-in first-out data. A queue in which data X1 and data X2 are stored in the order of data X1 and data X2 is expressed as {X1, X2}. At this time, when data X3 is added to this queue, data X3 is added after data X2. The queue after data X3 is added is expressed as {X1, X2, X3}. When data is extracted from this queue, data X1 stored in the queue first is extracted. As a result, the queue is expressed as {X2, X3}.
次に、ステップS402において、登録ページ取得部103が、キューからデータ(認証システム200内のページ)1件を取得する。ここでは、取得されたデータをページXとする。1回目のステップS402の動作では、ステップS401で認証ページが格納されているため、登録ページ取得部103は、認証ページを取得する。
Next, in step S402, the registered
次に、ステップS403において、登録ページ取得部103は、ステップS402で取得したページXが登録ページであるかを判定する。登録ページ取得部103は、ページXが登録ページであるか否かを任意のアルゴリズムを用いて判定することができる。
例えば、登録ページ取得部103は、ページXに登録ページの特徴が含まれているか否かを解析して、ページXが登録ページであるか否かを判定してもよい。認証システム200がWebシステムであれば、例えば「ページXのURLに登録ページを表す単語が含まれている」場合に、登録ページ取得部103は、ページXに登録ページの特徴が含まれていると判定する。また、登録ページ取得部103は、「ページXのhtmlソースコードに、メールアドレス、ID、パスワードを入力するフォームが含まれている」場合に、ページXに登録ページの特徴が含まれていると判定してもよい。
ページXが登録ページである場合(ステップS403でYES)は、処理がステップS405に進む。一方、ページXが登録ページではない場合(ステップS403でNO)は、処理がステップS404に進む。Next, in step S403, the registered
For example, the registered
If page X is a registered page (YES in step S403), the process advances to step S405. On the other hand, if page X is not a registered page (NO in step S403), the process advances to step S404.
ステップS404では、登録ページ取得部103は、ページXに含まれるリンクの移動先ページのすべてをキューに追加する。
1回目のステップS404の動作であれば、ページXは認証ページであるため、登録ページ取得部103は、認証ページに含まれるリンクの移動先ページをすべてキューに追加する。例えば、認証ページに認証システム200のトップページ(top.html)及び問い合わせページ(mail.html)へのリンクが含まれている場合は、登録ページ取得部103は、top.htmlとmail.htmlをキューに追加する。In step S404, the registered
If the operation in step S404 is the first time, since page X is an authentication page, the registered
ステップS405では、ページXは登録ページであるため、登録ページ取得部103は、ページXを登録ページとして取得する。
In step S405, since page X is a registered page, the registered
このように、認証ページに登録ページへのリンクが含まれていない場合でも、登録ページ取得部103は、図12の手順により、認証ページに設定されているリンクから派生するリンクを順に辿ることで登録ページを取得することができる。
In this way, even if the authentication page does not include a link to the registration page, the registration
<変形例2>
実施の形態1では、図6のステップS104の詳細として、ポリシー取得部104が、登録ページ内のパスワード入力フォームの近くにあるパスワードポリシーを取得する例(図10)を説明した。
しかし、パスワードポリシーが登録ページに含まれない場合もある。
そこで、本変形例では、パスワードポリシーが登録ページに含まれない場合でも、パスワードポリシーを取得できる例を説明する。具体的には、本変形例では、ポリシー取得装置100は、パスワードポリシーに合致しない不正パスワードが入力された場合にユーザーに提示されるエラーメッセージを用いてパスワードポリシーを取得する。<
In the first embodiment, as details of step S104 in FIG. 6, an example (FIG. 10) in which the
However, the password policy may not be included on the registration page.
Therefore, in this modification, an example will be described in which the password policy can be obtained even if the password policy is not included in the registration page. Specifically, in this modification, the
本変形例に係るシステム構成は図1に示す通りである。また、本変形例に係るユーザー端末装置300のハードウェア構成例は図2に示す通りである。また、本変形例に係るポリシー取得装置100の機能構成例は図3に示す通りである。また、本変形例では、図6のステップS104の詳細として、図10の動作に代えて図19の動作が行われる。
なお、本変形例では、主に実施の形態1との差異を説明する。
なお、以下で説明していない事項は、実施の形態1と同様である。The system configuration according to this modification is as shown in FIG. Further, an example of the hardware configuration of the
Note that in this modification, differences from
Note that matters not described below are the same as in the first embodiment.
ユーザーが図13の登録ページのパスワード入力フォームへパスワードポリシーを満たさない不正パスワードを入力すると、図14及び図15に示すように登録ページにエラーメッセージが表示される。
図14の例では、ユーザーが1文字のみの不正パスワードを入力した場合に表示されるエラーメッセージを示す。8文字以上のパスワードがパスワードポリシーで指定されているため、図14の例では、ユーザーに8文字以上のパスワードを入力するよう促すエラーメッセージが表示される。
図15の例では、ユーザーが英字のみの不正パスワードを入力した場合に表示されるエラーメッセージを示す。英字と数字が混在するパスワードがパスワードポリシーで指定されているため、図15の例では、ユーザーに英字と数字が混在するパスワードを入力するよう促すエラーメッセージが表示される。なお、図14及び図15では、エラーメッセージは赤で表示されているものとする。
以下では、図14や図15のような、パスワード入力フォームへ不正パスワードを入力した結果、エラーメッセージが表示された登録ページをエラー登録ページと呼ぶ。If the user enters an incorrect password that does not satisfy the password policy into the password input form on the registration page shown in FIG. 13, an error message is displayed on the registration page as shown in FIGS. 14 and 15.
The example in FIG. 14 shows an error message that is displayed when the user enters an invalid password consisting of only one character. Since a password of 8 or more characters is specified in the password policy, in the example of FIG. 14, an error message is displayed prompting the user to enter a password of 8 or more characters.
The example in FIG. 15 shows an error message that is displayed when the user enters an invalid password consisting only of alphabetic characters. Since a password containing a mixture of letters and numbers is specified in the password policy, in the example of FIG. 15, an error message is displayed prompting the user to enter a password containing a mixture of letters and numbers. Note that in FIGS. 14 and 15, it is assumed that error messages are displayed in red.
Hereinafter, a registration page on which an error message is displayed as a result of inputting an incorrect password into the password input form, as shown in FIGS. 14 and 15, will be referred to as an error registration page.
本変形例では、ポリシー取得部104は、登録ページに不正パスワードを設定し、エラー登録ページを取得する。そして、ポリシー取得部104は、エラー登録ページに含まれるエラーメッセージを解析してパスワードポリシーを取得する。より具体的には、ポリシー取得部104は、各々がパスワードポリシーに合致しない複数の不正パスワードを登録ページに設定し、複数の不正パスワードに対応させて複数のエラー登録ページを取得する。そして、ポリシー取得部104は、複数のエラー登録ページに含まれる複数のエラーメッセージを解析して、パスワードポリシーを取得する。
ポリシー取得部104は、任意の方法でエラー登録ページを取得可能である。例えば、認証システム200がWebシステムとして実装されている場合は、ポリシー取得部104は、エラー登録ページをDOM(Document Object Model)として取得することができる。また、ポリシー取得部104は、エラー登録ページを、画面のスクリーンショットとして取得してもよい。
ここで、DOMとは、htmlソースコードを実行して得られる登録ページの状態を画面に表示するためのコードである。
以下にて、DOMの詳細を説明する。In this modification, the
The
Here, the DOM is a code for displaying the status of the registered page on the screen, which is obtained by executing the html source code.
The details of the DOM will be explained below.
例えば、図16に示すhtmlソースコードでは、2行目~15行目に、画面上に表示される内容が記述されている。また、16行目~27行目に、パスワード入力フォームへ入力された文字列に基づいて画面上に表示する内容を変更することが記述されている。また、7行目に、パスワード入力フォームを画面上に表示することが記述されている。更に、22行目~24行目に、パスワード入力フォームに入力された文字列が8文字未満であるか否かを判定し、入力された文字列が8文字未満であれば、エラーメッセージを表示することが記述されている。また、10行目に、エラーメッセージを赤で表示することが記述されている。
図16に示す本htmlソースコードを実行すると、初期状態では、パスワード入力フォームへはパスワードが入力されていないため、ユーザー端末装置300では、図17に示すDOMが生成され、図13に示す登録ページが表示される。
一方、図16のhtmlソースコードのパスワード入力フォームに「a」のみのパスワードを入力すると、ユーザー端末装置300では、図18に示すDOMが生成され、図14に示すエラー登録ページが表示される。For example, in the html source code shown in FIG. 16, the contents to be displayed on the screen are described in the 2nd to 15th lines. Furthermore, in the 16th to 27th lines, it is written that the content displayed on the screen is changed based on the character string input to the password input form. Furthermore, the seventh line describes that a password input form is to be displayed on the screen. Furthermore, in
When this HTML source code shown in FIG. 16 is executed, in the initial state, no password is entered in the password input form, so the DOM shown in FIG. 17 is generated on the
On the other hand, when a password containing only "a" is entered in the password input form of the HTML source code shown in FIG. 16, the DOM shown in FIG. 18 is generated on the
図19は、変形例2における図6のステップS104の詳細を示す。
以下、図19を参照して、変形例2に係るポリシー取得装置100の動作例を説明するFIG. 19 shows details of step S104 in FIG. 6 in the second modification.
An example of the operation of the
先ず、ステップS501において、ポリシー取得部104は、パスワードポリシーに反しやすいn個の文字列S1,S1,…,Snを生成する。ポリシー取得部104は、例えば、「a」のように文字数が少ない文字列、「password」のように英字のみで構成される文字列等を生成する。
First, in step S501, the
ステップS502~S506は、これら文字列S1,S2,…,Snをパスワード入力フォームへ入力し、エラー登録ページP1,P2,…,Pnを取得するための手順である。 Steps S502 to S506 are steps for inputting these character strings S1, S2, . . . , Sn into the password input form and obtaining error registration pages P1, P2, . . . , Pn.
ステップS502において、ポリシー取得部104は、文字列S1,S2,…,Snを一つずつ参照するためのカウンタiを0に設定する。
In step S502, the
次に、ステップS503において、ポリシー取得部104は、iがn以下であるかを判定する。
カウンタiがnを超えている場合は、文字列S1,S2,…,Snのすべてをパスワード入力フォームへ入力し、エラー登録ページP1,P2,…,Pnのすべてを取得できたことを意味する。
カウンタiがn以下であれば(ステップS503でYES)、処理がステップS504に進む。
一方、カウンタiがn以下でなければ(ステップS503でNO)、処理がステップS507に進む。Next, in step S503, the
If the counter i exceeds n, it means that all of the character strings S1, S2, ..., Sn were entered into the password input form, and all of the error registration pages P1, P2, ..., Pn were obtained. .
If the counter i is less than or equal to n (YES in step S503), the process advances to step S504.
On the other hand, if the counter i is not less than or equal to n (NO in step S503), the process advances to step S507.
ステップS504では、ポリシー取得部104は、登録ページのパスワード入力フォームへ文字列Siを入力する。
In step S504, the
ステップS505において、ポリシー取得部104は、ステップS504で登録ページのパスワード入力フォームへ文字列Siを入力して得られるエラー登録ページPiを取得する。
In step S505, the
ステップS506では、ポリシー取得部104は、カウンタiを1増やす。
その後、ポリシー取得部104は、ステップS503以降の処理を行う。1増やした後のカウンタiがn以下であれば(ステップS503でYES)、ポリシー取得部104は、次の文字列を登録ページのパスワード入力フォームへ入力する(ステップS504)。In step S506, the
After that, the
ステップS507では、ポリシー取得部104は、エラー登録ページP1,P2,…,Pnの差分をとることでパスワードポリシーを取得する。
以下にて、ポリシー取得部104がエラー登録ページP1,P2,…,Pnの差分をとる方法を説明する。In step S507, the
The method by which the
ここでは、エラー登録ページP1,P2,…,PnをDOMとして取得した場合を想定する。この場合に、ポリシー取得部104は、OR(diff(Pi,Pj))(i≠j)=OR(diff(P1,P2),diff(P1,P3),diff(P2,P3),…)を取得することで、パスワードポリシーを得ることができる。
ここで、diff(A,B)は、DOM Bに含まれないDOM Aの部分文字列を出力する演算である。ただし、DOM AとDOM Bが全く同じ文字列の場合、nullを出力するものとする。更に、OR(A,B,C,…)は、A,B,C,…から重複する文字列とnullを取り除いた値の集合を出力する演算である。例えば、OR(X,Y,X,null,Z)={X,Y,Z}である。Here, it is assumed that error registration pages P1, P2, . . . , Pn are acquired as DOM. In this case, the
Here, diff (A, B) is an operation that outputs a partial character string of DOM A that is not included in DOM B. However, if DOM A and DOM B are exactly the same character string, null is output. Furthermore, OR (A, B, C, . . . ) is an operation that outputs a set of values obtained by removing duplicate character strings and nulls from A, B, C, . For example, OR(X, Y, X, null, Z)={X, Y, Z}.
ポリシー取得部104がエラー登録ページP1,P2,…,Pnの差分をとる方法を具体例を用いて説明する。
A method for the
ここでは、図18のDOMに加えて、図20のDOMと図21のDOMが取得できたものとする。そして、以下では、図18のDOMをエラー登録ページP1と表記する。また、以下では、図20のDOMをエラー登録ページP2と表記する。更に、以下では、図21のDOMをエラー登録ページP3と表記する。
なお、図18のDOMと、図21のDOMは同じである。このように、P1,P2,…,Pnには同じDOMが複数含まれる場合がある。
P1~P3にdiff演算を行って、ポリシー取得部104は、以下を取得する。
diff(P1,P2)=8文字以上で入力してください
diff(P1,P3)=null
diff(P2,P1)=英数字混在で入力してください
diff(P2,P3)=英数字混在で入力してください
diff(P3,P1)=null
diff(P3,P2)=8文字以上で入力してください
また、P1~P3へのdiff演算の結果にOR演算を行って、ポリシー取得部104は、以下を取得する。
OR(diff(P1,P2),diff(P1,P3),diff(P2,P3),…)
=OR(8文字以上で入力してください,null,英数字混在で入力してください,…)
={8文字以上で入力してください, 英数字混在で入力してください}
以上より、ポリシー取得部104は、パスワードポリシーとして、{8文字以上で入力してください, 英数字混在で入力してください}を取得することができる。Here, it is assumed that in addition to the DOM of FIG. 18, the DOM of FIG. 20 and the DOM of FIG. 21 have been acquired. In the following, the DOM in FIG. 18 will be referred to as an error registration page P1. Furthermore, hereinafter, the DOM in FIG. 20 will be referred to as an error registration page P2. Furthermore, below, the DOM of FIG. 21 will be referred to as an error registration page P3.
Note that the DOM in FIG. 18 and the DOM in FIG. 21 are the same. In this way, P1, P2, . . . , Pn may include a plurality of the same DOMs.
By performing a diff operation on P1 to P3, the
diff (P1, P2) = Please enter at least 8 characters diff (P1, P3) = null
diff (P2, P1) = Please enter a mixture of alphanumeric characters diff (P2, P3) = Please enter a mixture of alphanumeric characters diff (P3, P1) = null
diff (P3, P2) = Please enter 8 or more characters. Furthermore, by performing an OR operation on the results of the diff operation for P1 to P3, the
OR(diff(P1,P2),diff(P1,P3),diff(P2,P3),...)
=OR (Please enter 8 or more characters, null, enter a mixture of alphanumeric characters, etc.)
= {Please enter at least 8 characters, please enter a mixture of alphanumeric characters}
As described above, the
もしくは、エラー登録ページP1,P2,…,Pnをスクリーンショットで取得した場合は、ポリシー取得部104は以下の演算を行うことで、パスワードポリシーを取得することができる。
OR(OCR(diff_p(Pi,Pj)))(i≠j)=OR(OCR(diff_p(P1,P2)),OCR(diff_p(P1,P3)),OCR(diff_p(P2,P3)),…)
ここで、diff(A,B)は、スクリーンショットBに含まれないスクリーンショットAの部分画像を出力する演算である。また、OCR(A)は、スクリーンショットAに画像として写っている文字列を認識し、文字列として出力する演算である。Alternatively, if the error registration pages P1, P2, . . . , Pn are acquired as screenshots, the
OR(OCR(diff_p(Pi, Pj)))(i≠j)=OR(OCR(diff_p(P1, P2)), OCR(diff_p(P1, P3)), OCR(diff_p(P2, P3)), …)
Here, diff(A, B) is an operation that outputs a partial image of screenshot A that is not included in screenshot B. Further, OCR (A) is a calculation that recognizes a character string appearing as an image in screenshot A and outputs it as a character string.
スクリーンショットを用いた場合のポリシー取得部104の動作を、DOMを用いた場合のポリシー取得部104の動作との違いに着目して説明する。
ここで、図14のスクリーンショットと図15のスクリーンショットが取得できたと仮定する。そして、図14のスクリーンショットをエラー登録ページP1と表記する。また、図15のスクリーンショットをエラー登録ページP2と表記とする。
diff_p(P1,P2)=図22である。また、OCR(diff_p(P1,P2))=8文字以上で入力してください、である。
その他の動作は、DOMを用いた場合のポリシー取得部104の動作と同様であるため、説明を省略する。The operation of the
Here, it is assumed that the screenshot of FIG. 14 and the screenshot of FIG. 15 have been obtained. The screen shot of FIG. 14 is referred to as error registration page P1. Further, the screenshot of FIG. 15 will be referred to as error registration page P2.
diff_p(P1, P2)=FIG. 22. Also, please enter OCR (diff_p(P1, P2)) with 8 or more characters.
The other operations are the same as those of the
このように、パスワードポリシーが登録ページに含まれない場合でも、不正パスワードが入力された場合に出力されるエラーメッセージを用いてパスワードポリシーを取得することができる。 In this way, even if the password policy is not included in the registration page, it is possible to obtain the password policy using the error message that is output when an incorrect password is entered.
<変形例3>
実施の形態1では、図1に示すように、ユーザー端末装置300にポリシー取得装置100が設けられている例を示した。これに代えて、図28に示すように、認証システム200とポリシー取得装置100との通信を中継する中継装置400にポリシー取得装置100が設けられていてもよい。この場合は、中継装置400内のポリシー取得装置100が、実施の形態1のポリシー取得装置100と同様の手順で、認証システム200から認証ページ、登録ページ及びパスワードポリシーを受信する。そして、中継装置400内のポリシー取得装置100は、受信した認証ページ、登録ページ及びパスワードポリシーをユーザー端末装置300に送信する。
また、中継装置400内のポリシー取得装置100が変形例1及び変形例2のポリシー取得装置100と同様の動作を行ってもよい。<
In the first embodiment, as shown in FIG. 1, an example is shown in which the
Further, the
また、図29に示すように、認証システム200にポリシー取得装置100設けられていてもよい。この場合は、認証システム200内のポリシー取得装置100が、実施の形態1のポリシー取得装置100と同様の手順で、認証ページ、登録ページ及びパスワードポリシーを取得する。そして、認証システム200内のポリシー取得装置100は、取得した認証ページ、登録ページ及びパスワードポリシーをユーザー端末装置300に送信する。
また、認証システム200内のポリシー取得装置100が変形例1及び変形例2のポリシー取得装置100と同様の動作を行ってもよい。Further, as shown in FIG. 29, the
Further, the
実施の形態2.
実施の形態1では、ポリシー取得装置100が、1つの認証システム200の登録ページからパスワードポリシーを取得し、取得したパスワードポリシーを認証ページに含ませる例を説明した。
本実施の形態では、ポリシー取得装置100が、ユーザーの指定に従って、複数の認証システム200の登録ページからパスワードポリシーを取得する。そして、ポリシー取得装置100が、取得した複数の認証システム200のパスワードポリシーを一覧化する。そして、ポリシー取得装置100が、複数の認証システム200のパスワードポリシーの一覧を表示する。
より具体的には、本実施の形態では、ユーザーが、例えば、{認証システムA、認証システムB、認証システムC、…}のようにパスワードポリシーの取得を希望する認証システム200をユーザー端末装置300に指定する。ポリシー取得装置100は、{認証システムAのパスワードポリシー、認証システムBのパスワードポリシー、認証システムCのパスワードポリシー}の一覧をユーザーに提示する。
In the first embodiment, an example has been described in which the
In this embodiment, the
More specifically, in this embodiment, a user connects an
本実施の形態では、主に実施の形態1との差異を説明する。
なお、以下で説明していない事項は、実施の形態1と同様である。In this embodiment, differences from
Note that matters not described below are the same as in the first embodiment.
***構成の説明***
図23は、本実施の形態に係るシステム構成例を示す。***Explanation of configuration***
FIG. 23 shows an example of a system configuration according to this embodiment.
本実施の形態では、ユーザー端末装置300は認証システム201、認証システム202、認証システム203等と接続される。そして、ポリシー取得装置100は、ユーザーの指定に従って、認証システム201、認証システム202、認証システム203等の各々のパスワードポリシーを取得する。
以下では、認証システム201,認証システム202及び認証システム203を区別する必要がない場合は、これらをまとめて認証システム200と表記する。In this embodiment, the
Below, when there is no need to distinguish between the
図24は、本実施の形態に係るポリシー取得装置100の機能構成例を示す。
FIG. 24 shows an example of the functional configuration of the
認証システム一覧取得部106は、ユーザーから認証システム一覧を取得する。
認証システム一覧は、ユーザーがパスワードポリシーの取得を希望する認証システム200が一覧化された情報である。
認証システム一覧は。認証システム200が特定できれば、どのような情報でもよい。
例えば、各認証システム200がWebシステムとして実装されている場合は、認証システム一覧が、各認証システム200内の任意の1ページのURL(Uniform Resource Locator)で構成されていてもよい。認証システム一覧が各認証システム200内の任意の1ページのURLで構成された場合は、認証システム一覧は、{認証システム201内の任意の1ページのURL、認証システム202内の任意の1ページのURL、…}のように構成される。具体的には、認証システム一覧は、{http://www.example.com/top.html、http://www.example.org/sample.html}のように構成される。The authentication system
The authentication system list is information in which the
List of authentication systems. Any information may be used as long as the
For example, if each
登録ページ取得部103は、認証システム一覧に示される認証システム200から登録ページを取得する。
The registration
ポリシー取得部104は、実施の形態1で示したものと同じである。つまり、ポリシー取得部104は、登録ページ取得部103により取得された登録ページに含まれるパスワードポリシーを取得する。
The
ポリシー記録部107は、ポリシー取得部104によって取得されたパスワードポリシーを記録する。
The
ポリシー提示部105は、ポリシー記録部107で記録されいる複数のパスワードポリシーの一覧をユーザーに提示する。
The
なお、認証システム一覧取得部106の機能も登録ページ取得部103等と同様にプログラムで実現される。認証システム一覧取得部106の機能を実現するプログラムはプロセッサ901により実行される。
また、ポリシー記録部107は、主記憶装置902又は補助記憶装置903により実現される。Note that the function of the authentication system
Further, the
***動作の説明***
図25は、本実施の形態に係るポリシー取得装置100の動作例を示す。
以下、図25を参照して、本実施の形態に係るポリシー取得装置100の動作を説明する。***Operation explanation***
FIG. 25 shows an example of the operation of the
The operation of the
ステップS601において、認証システム一覧取得部106が、入出力装置905(マウス、キーボード)を介して、ユーザーから認証システム一覧を取得する。
なお、ここでは、各認証システム200がWebシステムとして実装されていることを想定し、認証システム一覧取得部106は、各認証システム200のURL一覧を取得するものとする。URL一覧には、n件のURL={URL1,URL2,…,URLn}が含まれるものとする。
認証システム一覧取得部106は、URL一覧を登録ページ取得部103に出力する。In step S601, the authentication system
Here, it is assumed that each
The authentication system
ステップS602~ステップS606は、ステップS601で取得されたURL一覧で特定される各認証システム200からパスワードポリシーを取得するための動作である。
Steps S602 to S606 are operations for acquiring password policies from each
ステップS602では、登録ページ取得部103が、認証システム200を1件ずつ処理するために、カウンタiを1で初期化する。
In step S602, the registration
ステップS603では、登録ページ取得部103が、カウンタiがn以下であるか否かを判定する。
カウンタiがnを超えている場合は、URL一覧で特定されるn個の認証システム200のすべてからパスワードポリシーを取得できたことを意味する。
カウンタiがn以下であれば(ステップS603でYES)、処理がステップS604に進む。
一方、カウンタiがn以下でなければ(ステップS603でNO)、処理がステップS608に進む。In step S603, the registered
If the counter i exceeds n, it means that password policies have been acquired from all of the
If the counter i is less than or equal to n (YES in step S603), the process advances to step S604.
On the other hand, if the counter i is not less than or equal to n (NO in step S603), the process advances to step S608.
ステップS604では、登録ページ取得部103が、URLiの登録ページを取得する。登録ページ取得部103は、図12に示す動作を行って、URLiの登録ページを取得する。つまり、登録ページ取得部103は、図12の認証ページをURLiのページに置き換えて図12に示す動作を行ってURLiの登録ページを取得する。
In step S604, the registration
ステップS605では、ポリシー取得部104が、ステップS603で取得された登録ページに記載されているパスワードポリシーを取得する。ポリシー取得部104は、図6のステップS104と同じ動作を行う。
In step S605, the
ステップS606では、ポリシー記録部107が、ステップS605で取得されたパスワードポリシーを記録する。
例えば、URL1のパスワードポリシーが「英数字混在8文字以上」の場合は、ポリシー記録部107は、{URL1:英数字混在8文字以上}のように記録する。その後、URL2のパスワードポリシーとして「英字16文字以上」が取得された場合は、URL2のパスワードポリシーをURL1のパスワードポリシーに追加する。この結果、ポリシー記録部107では、{URL1:英数字混在8文字以上、URL2:英字16文字以上}が記録される。In step S606, the
For example, if the password policy for URL1 is "8 or more alphanumeric characters," the
ステップS607では、次の認証システム200に対する処理を行うために、登録ページ取得部103が、カウンタiを1増やす。
In step S607, the registration
ステップS608では、ポリシー提示部105が、ポリシー記録部107で記録されているn個のパスワードポリシーの一覧を入出力装置905(ディスプレイ)に表示する。
ポリシー提示部105は、例えば、{URL1:英数字混在8文字以上、URL2:英字16文字以上、…}のように、複数の認証システム200について、認証システム200とパスワードポリシーとを関連付けた表示を行う。In step S608, the
For example, the
***実施の形態の効果の説明***
以上のように、本実施の形態によれば、複数の認証システム200の登録ページからパスワードポリシーを収集し、複数の認証システム200のパスワードポリシーの一覧をユーザーに提示することができる。***Explanation of effects of embodiment***
As described above, according to the present embodiment, password policies can be collected from the registration pages of a plurality of
<変形例1>
実施の形態2では、ユーザーが認証システム一覧を入力する。しかし、ユーザーが認証システム一覧を入力するのは手間がかかる。このため、認証システム一覧の入力の手間を省くことが望ましい。
そこで、変形例1では、各認証システム200がWebシステムとして実装されている場合に、ポリシー取得装置100が、検索エンジン等のクローラーを用いて認証システム一覧を生成する。つまり、変形1では、ユーザーが認証システム200のサービス名を指定すれば、ポリシー取得装置100が、ユーザーが指定したサービス名からクローラーを用いて複数の認証システム200のWebページのURLを取得する。これにより、ユーザーが認証システム一覧として、複数の認証システム200のWebページのURLを入力する手間を省くことできる。<
In the second embodiment, the user inputs a list of authentication systems. However, it is time-consuming for users to enter a list of authentication systems. Therefore, it is desirable to save the effort of inputting the authentication system list.
Therefore, in modification example 1, when each
なお、本変形例では、主に実施の形態2との差異を説明する。
なお、以下で説明していない事項は、実施の形態2と同様である。Note that in this modification, differences from
Note that matters not described below are the same as in the second embodiment.
図26は、変形例1に係るポリシー取得装置100の機能構成例を示す。
FIG. 26 shows an example of the functional configuration of the
アクセス情報取得部108は、ユーザーからサービス名一覧を取得する。
サービス名一覧には、ユーザーがパスワードポリシーの取得を希望する認証システム200のサービス名の一覧である。
サービス名一覧に示されるサービス名は、認証システム200を特定できる情報であれれば、どのような情報でもよい。サービス名は、例えば、企業の名称である。例えば、ユーザーがXYZ株式会社の認証システム200のパスワードポリシーの取得を希望する場合は、ユーザーは、サービス名一覧に企業名である「XYZ」を含ませる。
アクセス情報取得部108は、サービス名一覧に示される各サービス名を検索エンジン等のクローラーに通知する。そして、アクセス情報取得部108は、クローラーから、各サービス名に対するWebページのURLを、認証システム200にアクセスするためのアクセス情報として取得する。
前述のように、サービス名一覧に「XYZ」が含まれる場合は、アクセス情報取得部108は、「XYZ」をクローラーに通知する。具体的には、アクセス情報取得部108はクローラーに「XYZ」を検索ワードとする検索の実行を指示する。この結果、アクセス情報取得部108は、クローラーからXYZ株式会社のWebページのURLを取得する。The access
The service name list is a list of service names of the
The service name shown in the service name list may be any information as long as it can identify the
The access
As described above, if "XYZ" is included in the service name list, the access
なお、アクセス情報取得部108の機能も登録ページ取得部103等と同様にプログラムで実現される。アクセス情報取得部108の機能を実現するプログラムはプロセッサ901により実行される。
Note that the function of the access
図26に示す他の構成要素は、図24に示したものと同じである。このため、これらの説明は省略する。 Other components shown in FIG. 26 are the same as those shown in FIG. 24. For this reason, these descriptions will be omitted.
図27は、アクセス情報取得部108の動作例を示す。
以下、図27を参照して、アクセス情報取得部108の動作を説明する。FIG. 27 shows an example of the operation of the access
The operation of the access
ステップS701において、アクセス情報取得部108は、入出力装置905(マウス、キーボード)を介して、ユーザーからサービス名一覧を取得する。
In step S701, the access
次に、ステップS702において、アクセス情報取得部108は、ステップS701で取得したサービス名一覧に含まれるサービス名をクローラーに通知し、クローラーにサービス名を検索ワードとする検索を指示する。
Next, in step S702, the access
ステップS703では、アクセス情報取得部108は、クローラーから検索結果を取得し、検索結果からURLを取得し、取得したURLを、例えば、主記憶装置902又は補助記憶装置903に格納する。
なお、ステップS703において、アクセス情報取得部108は、任意の方法により検索結果からURLを取得することができる。例えば、アクセス情報取得部108は、検索結果の最初に出現するURLを取得することができる。
また、以前の処理で記録済みのURLがある場合は、アクセス情報取得部108は、記録済みのURLに追加して、新たに取得したURLを格納する。例えば、アクセス情報取得部108は、{URL1,URL2,URL3,…}といった形式で複数のURLを格納する。In step S703, the access
Note that in step S703, the access
Furthermore, if there is a URL that has been recorded in a previous process, the access
ステップS704において、アクセス情報取得部108は、サービス一覧に含まれるすべてのサービス名に対してURLが取得できたか否かを判定する。
すべてのサービス名に対してURLが取得できている場合(ステップS704でYES)は、以降は、取得されたURLを用いて、図25のステップS604、ステップS605、ステップS606及びステップS608が行われる。つまり、ポリシー取得部104は、取得されたURLをアクセス情報として用いて各認証システム200にアクセスし、各認証システム200から登録ページ及びパスワードポリシーを取得する。そして、ポリシー提示部105が、各認証システム200のパスワードポリシーをディスプレイに表示する。
一方、URLが未取得のサービス名がある場合(ステップS704でNO)は、処理がステップS702に戻る。In step S704, the access
If URLs have been acquired for all service names (YES in step S704), then steps S604, S605, S606, and S608 in FIG. 25 are performed using the acquired URLs. . That is, the
On the other hand, if there is a service name whose URL has not yet been obtained (NO in step S704), the process returns to step S702.
このように、変形例1によれば、ユーザーが複数の認証システム200のWebページのURLを入力する手間を省くことできる。
In this way, according to the first modification, the user does not have to input URLs of web pages of
以上、変形例を含む実施の形態1及び実施の形態2を説明したが、これら実施の形態を組み合わせて実施しても構わない。
あるいは、これら実施の形態のうち、1つを部分的に実施しても構わない。
あるいは、これら実施の形態を部分的に組み合わせて実施しても構わない。
また、これら実施の形態に記載された構成及び手順を必要に応じて変更してもよい。Although
Alternatively, one of these embodiments may be partially implemented.
Alternatively, these embodiments may be partially combined.
Further, the configurations and procedures described in these embodiments may be changed as necessary.
***ハードウェア構成の補足説明***
最後に、ユーザー端末装置300のハードウェア構成の補足説明を行う。
また、実施の形態1の変形例3に示したように、ポリシー取得装置100が中継装置400又は認証システム200に設けられる場合は、「中継装置400」又は「認証システム200」にも、プロセッサ901、主記憶装置902、補助記憶装置903、通信装置904及び入出力装置905が設けられているものとする。また、以下の説明の「ユーザー端末装置300」を「中継装置400」又は「認証システム200」に読み替えるものとする。***Supplementary explanation of hardware configuration***
Finally, a supplementary explanation of the hardware configuration of the
Further, as shown in the third modification of the first embodiment, when the
図2に示すプロセッサ901は、プロセッシングを行うIC(Integrated Circuit)である。
プロセッサ901は、CPU(Central Processing Unit)、DSP(Digital Signal Processor)等である。
図2に示す主記憶装置902は、RAM(Random Access Memory)である。
図2に示す補助記憶装置903は、ROM(Read Only Memory)、フラッシュメモリ、HDD(Hard Disk Drive)等である。
図2に示す通信装置904は、データの通信処理を実行する電子回路である。
通信装置904は、例えば、通信チップ又はNIC(Network Interface Card)である。A
The
The
The
The
The
また、補助記憶装置903には、OS(Operating System)も記憶されている。
そして、OSの少なくとも一部がプロセッサ901により実行される。
プロセッサ901はOSの少なくとも一部を実行しながら、認証ページ取得部101、認証ページ提示部102、登録ページ取得部103、ポリシー取得部104、ポリシー提示部105、認証システム一覧取得部106及びアクセス情報取得部108の機能を実現するプログラムを実行する。
プロセッサ901がOSを実行することで、タスク管理、メモリ管理、ファイル管理、通信制御等が行われる。
また、認証ページ取得部101、認証ページ提示部102、登録ページ取得部103、ポリシー取得部104、ポリシー提示部105、認証システム一覧取得部106及びアクセス情報取得部108の処理の結果を示す情報、データ、信号値及び変数値の少なくともいずれかが、主記憶装置902、補助記憶装置903、プロセッサ901内のレジスタ及びキャッシュメモリの少なくともいずれかに記憶される。
また、認証ページ取得部101、認証ページ提示部102、登録ページ取得部103、ポリシー取得部104、ポリシー提示部105、認証システム一覧取得部106及びアクセス情報取得部108の機能を実現するプログラムは、磁気ディスク、フレキシブルディスク、光ディスク、コンパクトディスク、ブルーレイ(登録商標)ディスク、DVD等の可搬記録媒体に格納されていてもよい。そして、認証ページ取得部101、認証ページ提示部102、登録ページ取得部103、ポリシー取得部104、ポリシー提示部105、認証システム一覧取得部106及びアクセス情報取得部108の機能を実現するプログラムが格納された可搬記録媒体を流通させてもよい。The
At least a portion of the OS is executed by the
While executing at least a part of the OS, the
When the
Further, information indicating the results of processing by the authentication
Further, the programs that realize the functions of the authentication
また、認証ページ取得部101、認証ページ提示部102、登録ページ取得部103、ポリシー取得部104、ポリシー提示部105、認証システム一覧取得部106及びアクセス情報取得部108の「部」を、「回路」又は「工程」又は「手順」又は「処理」又は「サーキットリー」に読み替えてもよい。
また、ユーザー端末装置300は、処理回路により実現されてもよい。処理回路は、例えば、ロジックIC(Integrated Circuit)、GA(Gate Array)、ASIC(Application Specific Integrated Circuit)、FPGA(Field-Programmable Gate Array)である。
この場合は、認証ページ取得部101、認証ページ提示部102、登録ページ取得部103、ポリシー取得部104、ポリシー提示部105、認証システム一覧取得部106及びアクセス情報取得部108は、それぞれ処理回路の一部として実現される。
なお、本明細書では、プロセッサと処理回路との上位概念を、「プロセッシングサーキットリー」という。
つまり、プロセッサと処理回路とは、それぞれ「プロセッシングサーキットリー」の具体例である。In addition, the "parts" of the authentication
Further, the
In this case, the authentication
Note that in this specification, the general concept of a processor and a processing circuit is referred to as a "processing circuitry."
In other words, a processor and a processing circuit are each specific examples of "processing circuitry."
100 ポリシー取得装置、101 認証ページ取得部、102 認証ページ提示部、103 登録ページ取得部、104 ポリシー取得部、105 ポリシー提示部、106 認証システム一覧取得部、107 ポリシー記録部、108 アクセス情報取得部、200 認証システム、201 認証システム、202 認証システム、203 認証システム、300 ユーザー端末装置、400 中継装置、901 プロセッサ、902 主記憶装置、903 補助記憶装置、904 通信装置、905 入出力装置。 100 policy acquisition device, 101 authentication page acquisition unit, 102 authentication page presentation unit, 103 registration page acquisition unit, 104 policy acquisition unit, 105 policy presentation unit, 106 authentication system list acquisition unit, 107 policy recording unit, 108 access information acquisition unit , 200 authentication system, 201 authentication system, 202 authentication system, 203 authentication system, 300 user terminal device, 400 relay device, 901 processor, 902 main storage device, 903 auxiliary storage device, 904 communication device, 905 input/output device.
Claims (13)
前記認証システムが前記ユーザー認証のためにユーザーからパスワードの入力を受け付ける際に、前記ポリシー取得部により取得された前記パスワードポリシーを前記ユーザーに提示するポリシー提示部とを有し、
前記ポリシー取得部は、
前記認証システムが前記ユーザー認証の際に入力されたパスワードと照合する照合パスワードが前記認証システムに登録される際に前記認証システムによってユーザーに提示される、前記パスワードポリシーが含まれる登録ページから、前記パスワードポリシーを取得する情報処理装置。 a policy acquisition unit that acquires a password policy specified in an authentication system that performs user authentication using a password;
a policy presentation unit that presents the password policy acquired by the policy acquisition unit to the user when the authentication system receives a password input from the user for the user authentication;
The policy acquisition unit includes:
From a registration page containing the password policy, which is presented to the user by the authentication system when a verification password that the authentication system checks against the password input during the user authentication is registered in the authentication system. An information processing device that acquires the password policy.
前記ユーザー認証の際に前記認証システムによってユーザーに提示される認証ページに設定されたリンクを用いて前記登録ページを探索する請求項1に記載の情報処理装置。 The policy acquisition unit includes:
The information processing apparatus according to claim 1, wherein the registration page is searched for using a link set on an authentication page presented to the user by the authentication system during the user authentication.
前記認証ページに設定された前記リンクから派生するリンクを用いて前記登録ページを探索する請求項2に記載の情報処理装置。 The policy acquisition unit includes:
The information processing apparatus according to claim 2, wherein the registration page is searched using a link derived from the link set on the authentication page.
前記認証システムが前記ユーザー認証のためにユーザーからパスワードの入力を受け付ける際に、前記ポリシー取得部により取得された前記パスワードポリシーを前記ユーザーに提示するポリシー提示部とを有し、
前記ポリシー取得部は、
前記パスワードポリシーに合致しない不正パスワードが入力された場合に前記認証システムによってユーザーに提示されるエラーメッセージを用いて前記パスワードポリシーを取得する情報処理装置。 a policy acquisition unit that acquires a password policy specified in an authentication system that performs user authentication using a password;
a policy presentation unit that presents the password policy acquired by the policy acquisition unit to the user when the authentication system receives a password input from the user for the user authentication;
The policy acquisition unit includes:
An information processing device that obtains the password policy using an error message presented to the user by the authentication system when an incorrect password that does not match the password policy is input.
パスワードを登録するための登録ページに前記不正パスワードを設定して前記エラーメッセージを取得し、取得した前記エラーメッセージを用いて前記パスワードポリシーを取得する請求項4に記載の情報処理装置。 The policy acquisition unit includes:
The information processing apparatus according to claim 4, wherein the invalid password is set on a registration page for registering a password, the error message is acquired, and the password policy is acquired using the acquired error message.
各々が前記パスワードポリシーに合致しない複数の不正パスワードを前記登録ページに設定し、前記複数の不正パスワードに対応させて複数のエラーメッセージを取得し、取得した前記複数のエラーメッセージを用いて前記パスワードポリシーを取得する請求項5に記載の情報処理装置。 The policy acquisition unit includes:
A plurality of invalid passwords, each of which does not match the password policy, are set on the registration page, a plurality of error messages are acquired in correspondence with the plurality of invalid passwords, and the acquired error messages are used to implement the password policy. The information processing device according to claim 5, which acquires the information processing device.
前記ユーザー認証の際に前記認証システムによってユーザーに提示される認証ページに前記パスワードポリシーを含ませる請求項1又は4に記載の情報処理装置。 The policy presentation unit is
5. The information processing apparatus according to claim 1, wherein the password policy is included in an authentication page presented to the user by the authentication system during the user authentication.
複数の認証システムで規定されている複数のパスワードポリシーを取得し、
前記ポリシー提示部は、
前記ポリシー取得部により取得された前記複数のパスワードポリシーの各々を前記複数の認証システムのうちの対応する認証システムと関連付けて提示する請求項1又は4に記載の情報処理装置。 The policy acquisition unit includes:
Obtain multiple password policies stipulated by multiple authentication systems,
The policy presentation unit is
The information processing apparatus according to claim 1 or 4, wherein each of the plurality of password policies acquired by the policy acquisition unit is presented in association with a corresponding one of the plurality of authentication systems.
クローラーを用いて前記複数の認証システムにアクセスするための複数のアクセス情報を取得するアクセス情報取得部を有し、
前記ポリシー取得部は、
前記複数のアクセス情報を用いて前記複数の認証システムにアクセスし、前記複数の認証システムから前記複数のパスワードポリシーを取得する請求項8に記載の情報処理装置。 The information processing device further includes:
an access information acquisition unit that acquires a plurality of pieces of access information for accessing the plurality of authentication systems using a crawler;
The policy acquisition unit includes:
The information processing apparatus according to claim 8, wherein the plurality of authentication systems are accessed using the plurality of access information, and the plurality of password policies are acquired from the plurality of authentication systems.
前記認証システムが前記ユーザー認証のためにユーザーからパスワードの入力を受け付ける際に、前記コンピュータが、取得された前記パスワードポリシーを前記ユーザーに提示する情報処理方法であって、
前記コンピュータは、
前記認証システムが前記ユーザー認証の際に入力されたパスワードと照合する照合パスワードが前記認証システムに登録される際に前記認証システムによってユーザーに提示される、前記パスワードポリシーが含まれる登録ページから、前記パスワードポリシーを取得する情報処理方法。 The computer acquires the password policy specified by the authentication system that uses passwords to authenticate users,
When the authentication system receives a password input from a user for the user authentication, the computer presents the acquired password policy to the user, the information processing method comprising:
The computer includes:
From a registration page containing the password policy, which is presented to the user by the authentication system when a verification password that the authentication system checks against the password input during the user authentication is registered in the authentication system. An information processing method for acquiring the password policy.
前記認証システムが前記ユーザー認証のためにユーザーからパスワードの入力を受け付ける際に、前記コンピュータが、取得された前記パスワードポリシーを前記ユーザーに提示する情報処理方法であって、
前記コンピュータは、
前記パスワードポリシーに合致しない不正パスワードが入力された場合に前記認証システムによってユーザーに提示されるエラーメッセージを用いて前記パスワードポリシーを取得する情報処理方法。 The computer acquires the password policy specified by the authentication system that uses passwords to authenticate users,
When the authentication system receives a password input from a user for the user authentication, the computer presents the acquired password policy to the user, the information processing method comprising:
The computer includes:
An information processing method that obtains the password policy using an error message presented to the user by the authentication system when an incorrect password that does not match the password policy is input.
前記認証システムが前記ユーザー認証のためにユーザーからパスワードの入力を受け付ける際に、前記ポリシー取得処理により取得された前記パスワードポリシーを前記ユーザーに提示するポリシー提示処理とをコンピュータに実行させる情報処理プログラムであって、
前記ポリシー取得処理において、前記コンピュータに、
前記認証システムが前記ユーザー認証の際に入力されたパスワードと照合する照合パスワードが前記認証システムに登録される際に前記認証システムによってユーザーに提示される、前記パスワードポリシーが含まれる登録ページから、前記パスワードポリシーを取得させる情報処理プログラム。 A policy acquisition process that acquires a password policy specified in an authentication system that authenticates users using passwords;
An information processing program that causes a computer to execute a policy presentation process of presenting the password policy acquired by the policy acquisition process to the user when the authentication system receives a password input from the user for the user authentication. There it is,
In the policy acquisition process, the computer:
From a registration page containing the password policy, which is presented to the user by the authentication system when a verification password that the authentication system checks against the password input during the user authentication is registered in the authentication system. An information processing program that causes the password policy to be acquired.
前記認証システムが前記ユーザー認証のためにユーザーからパスワードの入力を受け付ける際に、前記ポリシー取得処理により取得された前記パスワードポリシーを前記ユーザーに提示するポリシー提示処理とをコンピュータに実行させる情報処理プログラムであって、
前記ポリシー取得処理において、前記コンピュータに、
前記パスワードポリシーに合致しない不正パスワードが入力された場合に前記認証システムによってユーザーに提示されるエラーメッセージを用いて前記パスワードポリシーを取得させる情報処理プログラム。 A policy acquisition process that acquires a password policy specified in an authentication system that authenticates users using passwords;
An information processing program that causes a computer to execute a policy presentation process of presenting the password policy acquired by the policy acquisition process to the user when the authentication system receives a password input from the user for the user authentication. There it is,
In the policy acquisition process, the computer:
An information processing program that causes the authentication system to obtain the password policy using an error message presented to the user by the authentication system when an incorrect password that does not match the password policy is input.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2021/019271 WO2022244217A1 (en) | 2021-05-20 | 2021-05-20 | Information processing device, information processing method, and information processing program |
Publications (3)
Publication Number | Publication Date |
---|---|
JPWO2022244217A1 JPWO2022244217A1 (en) | 2022-11-24 |
JPWO2022244217A5 JPWO2022244217A5 (en) | 2023-07-05 |
JP7378672B2 true JP7378672B2 (en) | 2023-11-13 |
Family
ID=84141180
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023521023A Active JP7378672B2 (en) | 2021-05-20 | 2021-05-20 | Information processing device, information processing method, and information processing program |
Country Status (5)
Country | Link |
---|---|
US (1) | US20240037214A1 (en) |
JP (1) | JP7378672B2 (en) |
CN (1) | CN117413263A (en) |
DE (1) | DE112021007304T5 (en) |
WO (1) | WO2022244217A1 (en) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008171397A (en) | 2006-11-17 | 2008-07-24 | Hewlett-Packard Development Co Lp | Method for characterizing web application input |
JP2015082206A (en) | 2013-10-22 | 2015-04-27 | 富士ゼロックス株式会社 | Screen generation device, authentication system, and program |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007310515A (en) | 2006-05-16 | 2007-11-29 | Fuji Xerox Co Ltd | Password authentication system, password authentication server, password authentication method and program |
-
2021
- 2021-05-20 DE DE112021007304.4T patent/DE112021007304T5/en active Pending
- 2021-05-20 CN CN202180098175.9A patent/CN117413263A/en active Pending
- 2021-05-20 WO PCT/JP2021/019271 patent/WO2022244217A1/en active Application Filing
- 2021-05-20 JP JP2023521023A patent/JP7378672B2/en active Active
-
2023
- 2023-10-11 US US18/378,883 patent/US20240037214A1/en not_active Abandoned
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008171397A (en) | 2006-11-17 | 2008-07-24 | Hewlett-Packard Development Co Lp | Method for characterizing web application input |
JP2015082206A (en) | 2013-10-22 | 2015-04-27 | 富士ゼロックス株式会社 | Screen generation device, authentication system, and program |
Also Published As
Publication number | Publication date |
---|---|
CN117413263A (en) | 2024-01-16 |
WO2022244217A1 (en) | 2022-11-24 |
JPWO2022244217A1 (en) | 2022-11-24 |
US20240037214A1 (en) | 2024-02-01 |
DE112021007304T5 (en) | 2024-01-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8572202B2 (en) | Persistent saving portal | |
US8386470B2 (en) | Information searching method, information searching apparatus, information searching system, and computer-readable information searching program | |
US20110302166A1 (en) | Search system, search method, and program | |
US20130024769A1 (en) | Apparatus and method for processing a document | |
JP2017090997A (en) | Information processing device, program, information processing system, and information processing method | |
JP5204244B2 (en) | Apparatus and method for supporting detection of mistranslation | |
JP2009169480A (en) | Technique for supporting user data input | |
JPWO2004111876A1 (en) | Search system and method for reusing search conditions | |
CN110851136A (en) | Data acquisition method, device, electronic device and storage medium | |
JP2008090404A (en) | Document search apparatus, document search method, and document search program | |
KR100817562B1 (en) | Indexing method of large log files, a computer-readable recording medium containing the same, and an indexing system for performing the same | |
JP7378672B2 (en) | Information processing device, information processing method, and information processing program | |
JP3784060B2 (en) | Database search system, search method and program thereof | |
JP5153839B2 (en) | Bilingual dictionary generation apparatus, method and program | |
US20120239662A1 (en) | Document management apparatus and document management method | |
JP2001265774A (en) | Information retrieval method and apparatus, recording medium recording information retrieval program, and hypertext information retrieval system | |
JP4734400B2 (en) | Document search apparatus and program | |
JP2011086156A (en) | System and program for tracking of leaked information | |
JP2000172680A (en) | System and method for registering document, recording medium for executing the method, system and method for browsing document, recording medium for executing the method and document extracting system | |
JP4057997B2 (en) | Document processing apparatus with script, document acquisition apparatus, document processing system with script, document processing method with script, and program for causing computer to execute the method | |
JP2012230460A (en) | Machine translation system, method, and program | |
JP5063568B2 (en) | Search control apparatus and index creation method for creating an index used for web page search for portable terminals | |
JP5351879B2 (en) | Information processing apparatus, method, and program | |
JP2001092831A (en) | Device and method for document retrieval | |
JP2022177381A (en) | word processing program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230405 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230405 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20230405 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230711 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230728 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20231003 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20231031 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7378672 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |